Vulsを使ってみる


バルス

目が目が

で同じみの破壊の言葉と知られているバルスですが
ここでは、システムの脆弱性をスキャンして確認できる Vuls(VULnerability Scanner) をインストールして使ってみました。
ここでは、インストールして簡単なスキャンを実行してみます。 🙂

Vuls

ヒューチャーアーキテクトの中の人が開発してくれたツールです。
自分も脆弱性管理をどうすか?という課題を持っていたのですが、まさにその課題を解決してくれるツールになってくれるかもしれないと思っています。 🙂

Think IT記事

環境

環境図

ソフトウェア

項目 バージョン
CentOS 7.2
Vuls 0.1.4
go 1.6

Vulsインストール

インストール手順は、ほぼgithubに書かれている通りにしています。

サーバの準備

パッケージのインストール

(1) 必要なパッケージをインストールします。

goのインストール

(1) goをダウンロードします。

(2) goをインストールします。

(3) goのパスを設定します。

(4) パスが通ったか確認してみます。

go-cve-dictionaryのインストール

(1) go-cve-dictionaryをインストールします。

(2) NVDから脆弱性データベースをダウンロードします。

(3) JVNも対象にする場合は、脆弱性データベースをダウロードします。

JVNのダウンロードは時間(1時間程度でした)がかかります。
公式手順にもある通り nohup を入れておく方がいいかもしれません。

Vulsのインストール

(1) Vulsをインストールします。

SSH公開鍵の作成

(1) SSHの秘密鍵、公開鍵を作成します。

(2) 公開鍵の内容をコピーする

以下の公開鍵をクライアントに作成します。

Vulsクライアント準備

パッケージのインストール

(1) yum-plugin-changelog をインストールします。

公開鍵の作成

(1) サーバで作った公開鍵を作成します。

Vulsでスキャンを実行

設定フィアル作成

(1) スキャン対象の設定ファイルを作成します。

(2) 設定内容を確認して問題が無ければ設定を反映します。

スキャンを実行

(1) スキャンを実行します。

(2) JVNを対象にした結果を出力させてみます。

(3) 結果をJSONで出力してみます。

結果からCVEをキーにして対象のサーバを洗い出したり逆にホストをキーにして対象のCVE一覧を表示させたりすれば便利そうです!

Leave a Reply

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください